to all hi-tech lovers



Kaspersky Lab: analisi della botnet Windows avanzata per diffondere il malware Mirai



Gli esperti di Kaspersky Lab stanno analizzando il primo spreader basato su Windows per la diffusione del malware Mirai, come contributo nell'impegno congiunto per smantellare le botnet

Mirai in circolazione. Il bot Windows sembra essere stato creato da uno sviluppatore con competenze più avanzate rispetto a coloro che hanno lanciato gli attacchi DDoS di massa basati sulla botnet Mirai alla fine del 2016, un fatto che lascia preoccupanti indizi su utilizzo e obiettivi futuri degli attacchi basati su Mirai. È probabile che l'autore del malware sia di lingua cinese e, secondo i dati in possesso di Kaspersky Lab, nel 2017 si sono verificati attacchi su circa 500 sistemi unici. I mercati emergenti, che hanno fortemente investito nelle tecnologie connesse a Internet, potrebbero essere maggiormente a rischio.
La versione basata su Windows è più ricca e resistente rispetto al codebase originale di Mirai, ma la maggior parte di componenti, tecniche e funzionalità del nuovo spreader risalgono a diversi anni fa. La sua capacità di diffondere il malware Mirai è limitata: può diffondere i bot Mirai da host Windows infetti a un dispositivo IoT Linux vulnerabile solo con un attacco brute-force a una connessione telnet remota.
Nonostante questa limitazione, il codice è chiaramente opera di uno sviluppatore più esperto, sebbene sia probabilmente nuovo del mondo Mirai. Alcuni indizi, come la lingua usata nel software, il fatto che il codice sia stato scritto su un sistema cinese, i server host posizionati a Taiwan e l'abuso di certificati di firma del codice rubati ad aziende cinesi, suggeriscono che lo sviluppatore sia di lingua cinese.
“La possibilità di diffondere Mirai tra le piattaforme Linux e Windows è una reale preoccupazione, così come la comparsa sulla scena di sviluppatori più esperti. Il rilascio del codice sorgente del Trojan bancario Zeus nel 2011 ha comportato anni di problemi per la comunità online e il rilascio del codice sorgente del bot IoT Mirai nel 2016 avrà le stesse conseguenze. Hacker con maggiore esperienza, con competenze e tecniche sempre più sofisticate, stanno iniziando a sfruttare il codice Mirai liberamente disponibile. Una botnet Windows che diffonde bot IoT Mirai rappresenta una svolta e permette di diffondere Mirai su nuovi dispositivi e network che precedentemente non erano accessibili. Questo è solo l'inizio”, ha commentato Kurt Baumgartner, Principal Security Research di Kaspersky Lab.
Secondo i dati dell'indagine di Kaspersky Lab, nel 2017 sono stati attaccati dal bot Windows quasi 500 sistemi unici, considerando sia i tentativi rilevati che gli attacchi bloccati.
Sulla base della geolocalizzazione degli indirizzi IP coinvolti nella seconda fase di attacchi, i Paesi più vulnerabili sono i mercati emergenti che hanno fortemente investito nelle tecnologie connesse, come India, Vietnam, Arabia Saudita, Cina, Iran, Brasile, Marocco, Turchia, Malawi, Emirati Arabi Uniti, Pakistan, Tunisia, Russia, Moldavia, Venezuela, Filippine, Colombia, Romania, Perù, Egitto e Bangladesh.
Kaspersky Lab collabora con CERT, hosting provider e operatori di rete per affrontare questa minaccia crescente per l'infrastruttura Internet fermando numerosi server di comando e controllo. Un rapido smantellamento di questi server minimizza il rischio e i disagi comportati dalle crescenti botnet basate sui dispositivi IoT. Grazie alla sua esperienza e alle relazioni con CERT e provider in tutto il mondo, Kaspersky Lab ha permesso di accelerare questo processo.
Le soluzioni Kaspersky Lab rilevano e proteggono dai bot Windows e Mirai. I seguenti rilevamenti sono legati a questa indagine:
Trojan.Win32.SelfDel.ehlq
Trojan.Win32.Agentb.btlt
Trojan.Win32.Agentb.budb
Trojan.Win32.Zapchast.ajbs
Trojan.BAT.Starter.hj
Trojan-PSW.Win32.Agent.lsmj
Trojan-Downloader.Win32.Agent.hesn
Trojan-Downloader.Win32.Agent.silgjn
Backdoor.Win32.Agent.dpeu
HEUR:Trojan-Downloader.Linux.Gafgyt.b
DangerousPattern.Multi.Generic (UDS)
Per avere maggiori informazioni su tool e tecniche dello spreader del malware Mirai basato su Windows è possibile leggere il blog post su Securelist.com

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab: analisi della botnet Windows avanzata per diffondere il malware Mirai



Gli esperti di Kaspersky Lab stanno analizzando il primo spreader basato su Windows per la diffusione del malware Mirai, come contributo nell'impegno congiunto per smantellare le botnet

Mirai in circolazione. Il bot Windows sembra essere stato creato da uno sviluppatore con competenze più avanzate rispetto a coloro che hanno lanciato gli attacchi DDoS di massa basati sulla botnet Mirai alla fine del 2016, un fatto che lascia preoccupanti indizi su utilizzo e obiettivi futuri degli attacchi basati su Mirai. È probabile che l'autore del malware sia di lingua cinese e, secondo i dati in possesso di Kaspersky Lab, nel 2017 si sono verificati attacchi su circa 500 sistemi unici. I mercati emergenti, che hanno fortemente investito nelle tecnologie connesse a Internet, potrebbero essere maggiormente a rischio.
La versione basata su Windows è più ricca e resistente rispetto al codebase originale di Mirai, ma la maggior parte di componenti, tecniche e funzionalità del nuovo spreader risalgono a diversi anni fa. La sua capacità di diffondere il malware Mirai è limitata: può diffondere i bot Mirai da host Windows infetti a un dispositivo IoT Linux vulnerabile solo con un attacco brute-force a una connessione telnet remota.
Nonostante questa limitazione, il codice è chiaramente opera di uno sviluppatore più esperto, sebbene sia probabilmente nuovo del mondo Mirai. Alcuni indizi, come la lingua usata nel software, il fatto che il codice sia stato scritto su un sistema cinese, i server host posizionati a Taiwan e l'abuso di certificati di firma del codice rubati ad aziende cinesi, suggeriscono che lo sviluppatore sia di lingua cinese.
“La possibilità di diffondere Mirai tra le piattaforme Linux e Windows è una reale preoccupazione, così come la comparsa sulla scena di sviluppatori più esperti. Il rilascio del codice sorgente del Trojan bancario Zeus nel 2011 ha comportato anni di problemi per la comunità online e il rilascio del codice sorgente del bot IoT Mirai nel 2016 avrà le stesse conseguenze. Hacker con maggiore esperienza, con competenze e tecniche sempre più sofisticate, stanno iniziando a sfruttare il codice Mirai liberamente disponibile. Una botnet Windows che diffonde bot IoT Mirai rappresenta una svolta e permette di diffondere Mirai su nuovi dispositivi e network che precedentemente non erano accessibili. Questo è solo l'inizio”, ha commentato Kurt Baumgartner, Principal Security Research di Kaspersky Lab.
Secondo i dati dell'indagine di Kaspersky Lab, nel 2017 sono stati attaccati dal bot Windows quasi 500 sistemi unici, considerando sia i tentativi rilevati che gli attacchi bloccati.
Sulla base della geolocalizzazione degli indirizzi IP coinvolti nella seconda fase di attacchi, i Paesi più vulnerabili sono i mercati emergenti che hanno fortemente investito nelle tecnologie connesse, come India, Vietnam, Arabia Saudita, Cina, Iran, Brasile, Marocco, Turchia, Malawi, Emirati Arabi Uniti, Pakistan, Tunisia, Russia, Moldavia, Venezuela, Filippine, Colombia, Romania, Perù, Egitto e Bangladesh.
Kaspersky Lab collabora con CERT, hosting provider e operatori di rete per affrontare questa minaccia crescente per l'infrastruttura Internet fermando numerosi server di comando e controllo. Un rapido smantellamento di questi server minimizza il rischio e i disagi comportati dalle crescenti botnet basate sui dispositivi IoT. Grazie alla sua esperienza e alle relazioni con CERT e provider in tutto il mondo, Kaspersky Lab ha permesso di accelerare questo processo.
Le soluzioni Kaspersky Lab rilevano e proteggono dai bot Windows e Mirai. I seguenti rilevamenti sono legati a questa indagine:
Trojan.Win32.SelfDel.ehlq
Trojan.Win32.Agentb.btlt
Trojan.Win32.Agentb.budb
Trojan.Win32.Zapchast.ajbs
Trojan.BAT.Starter.hj
Trojan-PSW.Win32.Agent.lsmj
Trojan-Downloader.Win32.Agent.hesn
Trojan-Downloader.Win32.Agent.silgjn
Backdoor.Win32.Agent.dpeu
HEUR:Trojan-Downloader.Linux.Gafgyt.b
DangerousPattern.Multi.Generic (UDS)
Per avere maggiori informazioni su tool e tecniche dello spreader del malware Mirai basato su Windows è possibile leggere il blog post su Securelist.com

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab: analisi della botnet Windows avanzata per diffondere il malware Mirai



Gli esperti di Kaspersky Lab stanno analizzando il primo spreader basato su Windows per la diffusione del malware Mirai, come contributo nell'impegno congiunto per smantellare le botnet

Mirai in circolazione. Il bot Windows sembra essere stato creato da uno sviluppatore con competenze più avanzate rispetto a coloro che hanno lanciato gli attacchi DDoS di massa basati sulla botnet Mirai alla fine del 2016, un fatto che lascia preoccupanti indizi su utilizzo e obiettivi futuri degli attacchi basati su Mirai. È probabile che l'autore del malware sia di lingua cinese e, secondo i dati in possesso di Kaspersky Lab, nel 2017 si sono verificati attacchi su circa 500 sistemi unici. I mercati emergenti, che hanno fortemente investito nelle tecnologie connesse a Internet, potrebbero essere maggiormente a rischio.
La versione basata su Windows è più ricca e resistente rispetto al codebase originale di Mirai, ma la maggior parte di componenti, tecniche e funzionalità del nuovo spreader risalgono a diversi anni fa. La sua capacità di diffondere il malware Mirai è limitata: può diffondere i bot Mirai da host Windows infetti a un dispositivo IoT Linux vulnerabile solo con un attacco brute-force a una connessione telnet remota.
Nonostante questa limitazione, il codice è chiaramente opera di uno sviluppatore più esperto, sebbene sia probabilmente nuovo del mondo Mirai. Alcuni indizi, come la lingua usata nel software, il fatto che il codice sia stato scritto su un sistema cinese, i server host posizionati a Taiwan e l'abuso di certificati di firma del codice rubati ad aziende cinesi, suggeriscono che lo sviluppatore sia di lingua cinese.
“La possibilità di diffondere Mirai tra le piattaforme Linux e Windows è una reale preoccupazione, così come la comparsa sulla scena di sviluppatori più esperti. Il rilascio del codice sorgente del Trojan bancario Zeus nel 2011 ha comportato anni di problemi per la comunità online e il rilascio del codice sorgente del bot IoT Mirai nel 2016 avrà le stesse conseguenze. Hacker con maggiore esperienza, con competenze e tecniche sempre più sofisticate, stanno iniziando a sfruttare il codice Mirai liberamente disponibile. Una botnet Windows che diffonde bot IoT Mirai rappresenta una svolta e permette di diffondere Mirai su nuovi dispositivi e network che precedentemente non erano accessibili. Questo è solo l'inizio”, ha commentato Kurt Baumgartner, Principal Security Research di Kaspersky Lab.
Secondo i dati dell'indagine di Kaspersky Lab, nel 2017 sono stati attaccati dal bot Windows quasi 500 sistemi unici, considerando sia i tentativi rilevati che gli attacchi bloccati.
Sulla base della geolocalizzazione degli indirizzi IP coinvolti nella seconda fase di attacchi, i Paesi più vulnerabili sono i mercati emergenti che hanno fortemente investito nelle tecnologie connesse, come India, Vietnam, Arabia Saudita, Cina, Iran, Brasile, Marocco, Turchia, Malawi, Emirati Arabi Uniti, Pakistan, Tunisia, Russia, Moldavia, Venezuela, Filippine, Colombia, Romania, Perù, Egitto e Bangladesh.
Kaspersky Lab collabora con CERT, hosting provider e operatori di rete per affrontare questa minaccia crescente per l'infrastruttura Internet fermando numerosi server di comando e controllo. Un rapido smantellamento di questi server minimizza il rischio e i disagi comportati dalle crescenti botnet basate sui dispositivi IoT. Grazie alla sua esperienza e alle relazioni con CERT e provider in tutto il mondo, Kaspersky Lab ha permesso di accelerare questo processo.
Le soluzioni Kaspersky Lab rilevano e proteggono dai bot Windows e Mirai. I seguenti rilevamenti sono legati a questa indagine:
Trojan.Win32.SelfDel.ehlq
Trojan.Win32.Agentb.btlt
Trojan.Win32.Agentb.budb
Trojan.Win32.Zapchast.ajbs
Trojan.BAT.Starter.hj
Trojan-PSW.Win32.Agent.lsmj
Trojan-Downloader.Win32.Agent.hesn
Trojan-Downloader.Win32.Agent.silgjn
Backdoor.Win32.Agent.dpeu
HEUR:Trojan-Downloader.Linux.Gafgyt.b
DangerousPattern.Multi.Generic (UDS)
Per avere maggiori informazioni su tool e tecniche dello spreader del malware Mirai basato su Windows è possibile leggere il blog post su Securelist.com

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 271   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM